ArticlePDF Available

O gotowości do cyfrowego śledztwa. Podejscie normatywne

Authors:

Abstract

W rozdziale omówiono pojęcia związane z gotowością śledczą (forensic readiness) organizacji w odniesieniu do badania cyfrowych śladów dowodowych. Przedstawione podejście opiera się na normach ISO/IEC z serii 27k.


TELEINFORMATYCZNA
2020
Pod 
Jerzego 

Gdynia 2021
Recenzenci:
prof. dr hab. 
dr hab. 
© Copyright by:
Wydawca
 nie 
powszechniana za  i mechanicznych bez pisemnej zgody
posiadaczy praw autorskich.
Wydawca:

ISSN 1898-3189
  w nie zawsze  zgodne z  redaktorów. Publiko-
wane referaty nie  poddane pracom korektorskim w Wydawnictwie i  publikowane
w postaci dostarczonej przez autorów.

Wst……...……………... 5
–Piotr DELA
 w cyberprzestrzeni – próba klasyfikacji ............................................. 9
2–
Rola ISAC w  o krajowym systemie cyberbezpie-
 z dnia 16 lutego 2021 r. ………………............................................................... 29
–Krzysztof LIDERMAN
wsieciachi …… 41
4 – Jakub SYTA
Wyzwania w      
towo-morskiej ..................................................................................................................... 79
5–MaciejSZMIT
 do  ................................................ 95
 6 Tomasz PAWLICKI
Zabezpieczenie  w -
EN ISO/IEC 27037 ………………………………………………………...….………… 105
7–
 w  …........ 115
 – Dariusz 
Odtwarzanie adresów e-  bez-
 na podstawie Gravatara …………………………………………………... 125
9–
Wykorzystanie COVID-19 w scenariuszach ataków opartych na socjotechnice …........... 137
 
 w w Polsce. 163
1 – Filip RADONIEWICZ
Hacking w Kodeksie Karnym – wybrane zagadnienia techniczne i karne ......................... 179
2 – Maciej SZMIT
O pewnym nowym przepisie i jednym precedensowym wyroku ....................................... 195
13 – Jacek CHARATYNOWICZ
Kryminologiczne i prawne aspekty funkcjonowania tokenów inwestycyjnych – identyfi-
kacja zjawiska oraz  …........................................................... 209
 Ryszard PIOTROWSKI
 ……………….…………………………………..…...……...…… 229
15 – Dorota LORKIEWICZ-
Identyfikacja osobnicza na podstawie cech chodu – analizy morfometryczne w oparciu
o zapisy cyfrowe z monitoringu wizyjnego
….………………………………..…..................................................................………… 237
 
Analiza wybranych  w
 …..………………..................... 259
Projekt FORMOBILE ……………….……………………………………………........ 269
95
R5
 DO 
NORMATYWNE
ZMIT 92
STRESZCZENIE: W rozdzia z
organizacji w odniesieniu do 
 na normach ISO/IEC z serii 27k.
 i
dów dowodowych.

  pierwsze wydanie normy ISO/IEC 27037 ([1]). Wersja pol-
ska: PN-EN ISO/IEC 27037:2016-12 - wersja polska - Technika informatyczna -- Techniki
--  i prze-
  wroku 2016. Od tej
______________
92 -0002-6115-9213.
MACIEJ SZMIT
96
pory w    nie tylko in-
 ale – sensu largo –  i nadzoru korporacyjnego (ang. corporate
governance)93 


    zgodnie z   systemowego
i nie 
w w W
    oraz   pod  dzoru
korporacyjnego94.
Nadzór korporacyjny w      do organizacji
    i   
      a kierownictwem
–25).
Polska Norma PN-EN ISO/IEC 30121:2016-12 - wersja angielska - Technika
informatyczna --      z  
definiuje95 organ nadzorczy         
   za  i  
w organizacji.    za     
technology -- Security techniques -- Governance of information security ([7]). Nadzór
 (ang. governance of information security)
definiowany jest w      za    
______________
93   

t”.
94    zpunktu widzenia organizacji (aniesystemu praw-
 w w
        wzasadzie normy niepowinny
 wkonflikciez
 do 
95  znormw wniniejszym artyk
nieoficjalnymi.
O DO CYFR.P
97
w zakresie bezpiecz i kontrolowane. Organizacja tego systemu
opiera  o
kompleksowe i  do 
w
 na ryzyko,
strat w
 z i oraz

oraz o 
ewaluowanie (ang. evaluate),
przewodzenie (ang. direct),
monitorowanie (ang. monitor)
komunikowanie (ang. communicate)
wsparcie (ang. assure).
    
  i    h opinii
na     i  
informacji.
i w normach ISO/IEC 27x
          
 w
opublikowana norma ISO/IEC 27037 ([1]) zawiera wytyczne do  
w z
pozyskiwanie i 
    iISO/IEC 27039 nie  
z   z     
z dokumentów cyfrowych (ang. digital redaction), druga natomiast – systemom wykrywania

MACIEJ SZMIT
98
,
wania danych z dysków
oraz   iNAS. W    
         
technicznych oraz    w celu ochrony systemu
i  oraz danych w nich przechowywanych, skupione na ich
       i
na       
o których mowa, norma dzieli na: prewencyjne (ang. preventive), wykrywcze (ang. detective),
9697
oraz kompensacyjne (ang. compensatory)98.
Norma ISO/IEC 27041 ([9]) jest to     
   i  i 
do        
 do badania incydentów wykorzystuje, znany z innych norm ISO, cykl Plan-Do-
Check-  to zapisano w punkcie 5.2 normy: „w celu zapewnienia,
     co       
          
  

walidacji, rozumianej jako potwierdzenie, poprzez dostarczenie obiektywnych
dowodów,  wymagania dla okr    
         
______________
96 Przez „deterrent controls” rozumie  
 na 

97 
na 
anych do  na realizacje jego celów biznesowych.
98 Zabezpieczenia kompensacyjne  w
nia, które jest obecnie zbyt trudne do  Na szyfrowania
   do 
ciekowi danych i 
O DO CYFR.P
99
     to       
oczekiwane wyniki w spójny, powtarzalny i odtwarzalny99 sposób);
zbioru walidacyjnego, tj. serii obiektywnych testów z   
  i   z uzgodnionymi

weryfikacji, czyli potwierdzenia, poprzez dostarczenie obiektywnych dowodów,
       produkt jest zgodny
z
  i    i 
w
Norma 2704        
i    z  
  i     
projektowania i    oraz  
         

dochodzenia infor z

wspólne zasady i  i definiuje model ramowy dla
 W normie 
  na byciu przygotowanym na cyfrowe dochodzenie (ang. digital
  incydent. Przez
proces rozumie  w   i ograniczony
czas trwania.
Wzajemny stosunek norm [9], [10] i [11] oraz     
fragmentem schematu zamieszczonego w normach [9], [10] i    
 w organizacji w  z i
______________
99  i
wnormie ISO/IEC 27037:2016.
MACIEJ SZMIT
100

 i dochodzenie.
 i poszczególne klasy procesów oraz 
 na podstawie [9], [10], [11].
   w   
do procesów jak na      do z wymienionych
        
zinnymi.
Norma ISO/IEC 27050 podzielona jest na     
oraz   obecnie na      
   ktroniczne (ang. electronic discovery) obejmuje
   z   w  normie
 z serii 27050-  
      
O DO CYFR.P
101
z
elektronicznie (ang. Electronically Stored Information, ESI).
Rys. 2. Procesy zdefiniowane w normie [11] w podziale na 
Norma ISO/IEC 27050-100, zawiera szereg definicji, w tym

 do  przemieszczenie,
 i      
i         
z na stronie [18].
______________
100 pod adresem https://standards.iso.org/ittf/PubliclyAvailableStandards/c063081_ISO_IEC_27050-
1_2016.zip.
MACIEJ SZMIT
102
4. Podsumowanie
Informaty wPolscew
        ispecjalistów
  
 odpowiednie komórki w    
Niestety, szczególnie w   tymi zagadnieniami,
 i implementacji
odpowied      
 na poziomie

Wydaje  w tej sytuacji wskazane postulowanie wykorzystywania wspomnianych
norm w najbardziej elementarny sposób – 
i         

5. Bibliografia
1. ISO/IEC 27037:2012 Information technology -- Security techniques -- Guidelines for
identification, collection, acquisition and preservation of digital evidence
2. PN-EN ISO/IEC 27037:2016-12 - wersja polska - Technika informatyczna -- Techniki
 --     
i
3. Rudolf W.: Koncepcja governance i jej zastosowanie 
do  Universitatis Lodziensis Folia Oeconomica 245, 2010,
s. 83-92
4. Jerzemowska M.: Nadzór korporacyjny, PWE, Warszawa, 2002
5. Szmit M.: Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence — a basic

p. 101-110, WSPol., Szczytno 2015
6. PN-EN ISO/IEC 30121:2016-12 - wersja angielska - Technika informatyczna -- Nadzór
 z
7. ISO/IEC 27014:2013 Information technology -- Security techniques -- Governance of in-
formation security, ISO 2013
O DO CYFR.P
103
8. PN-EN ISO/IEC 27040:2016-12 - wersja angielska Technika informatyczna -- Techniki
-- 
9. PN-EN ISO/IEC 27041:2016-12 - wersja angielska, Technika informatyczna -- Techniki
-- Wytyczne do  i
dzeniowej w  z incydentem, PKN 2016
10. PN-EN ISO/IEC 27042:2016-12 - wersja angielska, Technika informatyczna -- Techniki
bezp -- Wytyczne do analizy i    
PKN 2016
11. PN-EN ISO/IEC 27043:2016-12 - wersja angielska, Technika informatyczna -- Techniki
-- Pryncypia i procesy w  z incydentami, PKN
2016
12. Tim Grant, Erwin van Eijk, H.S. Venter: Assessing the Feasibility of Conducting the Dig-
ital Forensic Process in Real Time, ICCWS 2016 Boston, MA
13.ISO/IEC 27050-1:2016 Information technology -- Security techniques -- Electronic dis-
covery -- Part 1: Overview and concepts, ISO 2016
14.ISO/IEC 27050-1:2016 Information technology — Security techniques — Electronic dis-
covery — Overview and concepts, ISO 2016
15.ISO/IEC 27050-2:2018 Information technology — Security techniques — Electronic dis-
covery — Guidance for governance and management of electronic discovery, ISO 2018
16.ISO/IEC 27050-3:2017 Information technology — Security techniques — Electronic dis-
covery — Code of practice for electronic discovery, ISO 2017
17.ISO/IEC 27050-4 Information technology — Electronic discovery technical readiness,
ISO (under construction)
18.https://www.iso27001security.com
ABSTRACT
ABOUT DIGITAL FORENSIC READINESS. STANDARD APPROACH
Summary: Digital forensic and related terms and concepts are discussed in the article. The
basics of ISO/IEC 27k approach are also presented.
Keywords: ISO 27k, computer forensics, governance and management of electronic discov-
ery.
ResearchGate has not been able to resolve any citations for this publication.
ResearchGate has not been able to resolve any references for this publication.